Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2016-5195 PoC — Linux kernel 竞争条件问题漏洞

Source
Associated Vulnerability
Title:Linux kernel 竞争条件问题漏洞 (CVE-2016-5195)
Description:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 2.x至4.8.3之前的4.x版本中的mm/gup.c文件存在竞争条件问题漏洞,该漏洞源于程序没有正确处理copy-on-write(COW)功能写入只读内存映射。本地攻击者可利用该漏洞获取权限。
Description
Exploit para escalada de privilegios en Linux basado en la vulnerabilidad Dirty Cow (CVE-2016-5195). Incluye binario, código fuente e instrucciones para su uso en entornos controlados.
Readme
# Escalamiento de Privilegios con Dirty Cow (CVE-2016-5195)

**Autor:** Samuel García  
**Academia:** 4Geeks Academy  
**Fecha:** 25/06/2025

---

## Descripción

Dirty COW es una vulnerabilidad crítica del kernel Linux (≤ 4.8.3) que permite a un atacante local modificar archivos de solo lectura mediante una condición de carrera (race condition), escalando privilegios hasta root.

---

## Objetivo

Simular un ataque controlado usando el exploit Dirty Cow para:

- Verificar vulnerabilidad del kernel.  
- Compilar y transferir el exploit.  
- Ejecutar y escalar privilegios en la máquina víctima.

---

## Requisitos

- **Máquina víctima:** Ubuntu 16.04.1 (kernel 4.4.0-21-generic)  
- **Usuario víctima:** `student` (password: `password123`)  
- **Máquina atacante:** Kali Linux  
- **Herramientas:** Docker, g++, scp

---

## Pasos detallados en el infrome adjunto como .PDF

 
File Snapshot

[4.0K] /data/pocs/7d2af53248e87bbfa077073598e773756e616878 ├── [815K] Escalamiento de Privilegios usando el Kernel Exploit Dirty Cow.pdf └── [ 896] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.